| 一連の記事の一部 |
| 機械産業 |
|---|
| 製造方法 |
| 産業技術 |
| 情報通信 |
| プロセス制御 |
監視制御データ収集(SCADA)は、コンピュータ、ネットワーク化されたデータ通信、およびグラフィカルユーザーインターフェースで構成される制御システムアーキテクチャであり、機械やプロセスの高度な監視を実現します。また、プロセスプラントや機械とインターフェースするセンサーや、プログラマブルロジックコントローラー(分散制御システム(DCS)とも呼ばれる)などのデバイスも含まれます。
監視やコントローラの設定値変更などのプロセスコマンドの発行を可能にするオペレータインターフェースは、SCADAコンピュータシステムを介して処理されます。従属操作(例えば、リアルタイム制御ロジックやコントローラの計算)は、現場のセンサーやアクチュエータに接続されたネットワークモジュールによって実行されます。
SCADAのコンセプトは、多様なローカル制御モジュールへのリモートアクセスを可能にする汎用的な手段となることを目指して開発されました。これらのモジュールは異なるメーカー製であってもよく、標準的なオートメーションプロトコルを介してアクセス可能です。実際には、大規模なSCADAシステムは、プラントとのインターフェースに複数の手段を採用しながらも、機能的にはDCSに類似したものへと進化しています。SCADAは、複数の拠点にまたがる大規模なプロセスを制御し、長距離にわたって動作することができます。SCADAは、最も一般的に使用されている産業用制御システムの一つです。

SCADA システムの主な特性は、さまざまな他の専用デバイスに対して監視操作を実行できることです。
レベル 1 には、プログラマブル ロジック コントローラー(PLC) またはリモート ターミナル ユニット(RTU) が含まれます。
レベル2には、必要に応じてレベル2 SCADAに送信される計測値と機器ステータスレポートを含むSCADAが含まれます。データはその後、ヒューマンマシンインターフェース(HMI)を使用する制御室オペレータが監督上の判断を下し、通常のRTU(PLC)制御を調整またはオーバーライドできるように、コンパイルおよびフォーマットされます。また、データは、多くの場合汎用データベース管理システム上に構築されるヒストリアンに送られ、傾向分析やその他の分析監査が可能になります。
SCADAシステムでは通常、タグデータベースが使用されます。タグデータベースには、プロセスシステム内の特定の計装機器またはアクチュエーターに関連するタグまたはポイントと呼ばれるデータ要素が含まれます。データは、これらの固有のプロセス制御機器タグ参照に基づいて蓄積されます。

SCADA システムは通常、次の主な要素で構成されます。
ほとんどのSCADA実装において重要な部分は、アラーム処理です。システムは、特定のアラーム条件が満たされているかどうかを監視して、アラームイベントが発生したかどうかを判断します。アラームイベントが検出されると、1つ以上のアクションが実行されます(例えば、1つ以上のアラームインジケーターのアクティブ化、管理者またはリモートSCADAオペレーターへの通知のための電子メールまたはテキストメッセージの生成など)。多くの場合、SCADAオペレーターはアラームイベントを確認する必要があります。これにより、一部のアラームインジケーターが非アクティブ化される一方で、他のインジケーターはアラーム条件がクリアされるまでアクティブのままになります。
アラーム条件は明示的である場合(たとえば、アラーム ポイントは、他のアナログ ポイントとデジタル ポイントの値に基づく数式によって計算される NORMAL または ALARM のいずれかの値を持つデジタル ステータス ポイントです)、または暗黙的である場合(SCADA システムは、アナログ ポイントの値が、そのポイントに関連付けられた上限値と下限値の範囲外にあるかどうかを自動的に監視する場合があります)があります。
警報インジケータの例としては、サイレン、画面上のポップアップ ボックス、画面上の色付きまたは点滅する領域 (車の「燃料タンク空」ライトと同様の動作) などがあります。いずれの場合も、警報インジケータの役割は、適切な措置が講じられるよう、システムの「警報」が発生している部分にオペレータの注意を向けることです。
「スマート」RTU、または標準PLCは、上位コンピュータを介さずに単純なロジックプロセスを自律的に実行できます。これらのRTUやPLCで実行されるプログラムの作成には、標準化された制御プログラミング言語(例えば、 IEC 61131-3に基づく言語、つまりファンクションブロック、ラダー、構造化テキスト、シーケンスファンクションチャート、命令リストを含む5つのプログラミング言語スイート)が頻繁に使用されます。CやFORTRANのような手続き型言語とは異なり、IEC 61131-3は従来の物理制御アレイに類似しているため、トレーニング要件が最小限です。これにより、SCADAシステムエンジニアは、RTUまたはPLCで実行されるプログラムの設計と実装の両方を行うことができます。
プログラマブル・オートメーション・コントローラ(PAC)は、PCベースの制御システムと一般的なPLCの機能を組み合わせたコンパクトなコントローラです。PACはSCADAシステムに導入され、RTU機能とPLC機能を提供します。多くの変電所SCADAアプリケーションでは、「分散型RTU」が情報プロセッサまたはステーションコンピュータを使用して、デジタル保護リレー、PAC、その他のI/Oデバイスと通信し、従来のRTUの代わりにSCADAマスターと通信します。
1998年頃から、ほぼすべての主要PLCメーカーが統合型HMI/SCADAシステムを提供しており、その多くはオープンで独自仕様ではない通信プロトコルを採用しています。また、ほとんどの主要PLCとの互換性を備えたサードパーティ製の専用HMI/SCADAパッケージも多数市場に投入され、機械エンジニア、電気エンジニア、技術者は、ソフトウェアプログラマーが作成したカスタムプログラムを必要とせずに、HMIを自ら設定できるようになりました。リモートターミナルユニット(RTU)は物理的な機器に接続します。通常、RTUは機器からの電気信号をデジタル値に変換します。これらの電気信号を変換して機器に送信することで、RTUは機器を制御することができます。
SCADAシステムは伝統的に無線と直接有線接続を組み合わせて使用してきましたが、鉄道や発電所などの大規模システムではSONET/SDHもよく使用されています。SCADAシステムのリモート管理または監視機能は、しばしばテレメトリと呼ばれます。一部のユーザーは、SCADAデータを既存の企業ネットワーク経由で送信したり、ネットワークを他のアプリケーションと共有したりすることを望んでいます。しかしながら、初期の低帯域幅プロトコルのレガシーは依然として残っています。
SCADA プロトコルは非常にコンパクトになるように設計されています。多くは、マスターステーションが RTU をポーリングしたときにのみ情報を送信するように設計されています。一般的なレガシー SCADA プロトコルには、Modbus RTU、RP-570、Profibus、Conitel などがあります。これらの通信プロトコルは、Modbus (Modbus は Schneider Electric によってオープンになっています) を除いて、すべて SCADA ベンダー固有ですが、広く採用され、使用されています。標準プロトコルは、IEC 60870-5-101 または 104、IEC 61850、DNP3です。これらの通信プロトコルは標準化されており、すべての主要な SCADA ベンダーによって認識されています。これらのプロトコルの多くには、現在、TCP/IP上で動作するための拡張機能が含まれています。TCP /IPなどの従来のネットワーク仕様を使用すると、従来のネットワークと産業用ネットワークの境界が曖昧になりますが、それぞれが根本的に異なる要件を満たしています。[ 3 ]ネットワークシミュレーションはSCADAシミュレータと組み合わせて使用することで、さまざまな「what-if」分析を実行できます。
セキュリティ要件の高まり(北米電力信頼性協会(NERC)や米国の重要インフラ保護(CIP)など)に伴い、衛星通信の利用が増加しています。衛星通信には、インフラが自己完結型(公衆電話回線を使用しない)、暗号化機能の組み込み、SCADAシステム運用者が求める可用性と信頼性に合わせて設計できるという大きな利点があります。消費者向けVSATのこれまでの実績は芳しくありませんでした。現代のキャリアクラスのシステムは、SCADAに必要なサービス品質を提供します。[ 4 ]
RTUやその他の自動制御装置は、相互運用性に関する業界標準が確立される前に開発されました。その結果、開発者とその経営陣は、多数の制御プロトコルを開発しました。大手ベンダーの中には、顧客基盤を「囲い込む」ために独自のプロトコルを開発するインセンティブもありました。自動化プロトコルのリストはこちらにまとめられています。
ベンダー グループによるオートメーション プロトコルの標準化の取り組みの一例としては、OPC UA (旧称「OLE for process control」、現在はOpen Platform Communications Unified Architecture ) が挙げられます。

SCADAシステムは、次の4世代を経て進化してきました。[ 5 ] [ 6 ] [ 7 ] [ 8 ]
初期のSCADAシステムの計算は大型のミニコンピュータによって行われていました。SCADAが開発された当時は、共通のネットワークサービスは存在していませんでした。そのため、SCADAシステムは他のシステムとの接続性を持たない独立したシステムでした。当時使用されていた通信プロトコルは、完全に独自のものでした。第一世代のSCADAシステムの冗長性は、すべてのリモート端末ユニットサイトに接続されたバックアップメインフレームシステムによって実現され、プライマリメインフレームシステムに障害が発生した場合に使用されました。[ 9 ]第一世代のSCADAシステムの中には、 PDP-11シリーズなどのミニコンピュータ上で実行される「ターンキー」方式のシステムとして開発されたものもありました。[ 10 ]
SCADAの情報とコマンド処理は、LANで接続された複数のステーションに分散されていました。情報はほぼリアルタイムで共有され、各ステーションは特定のタスクを担当していたため、第一世代のSCADAと比較してコストが削減されました。使用されていたネットワークプロトコルはまだ標準化されていませんでした。これらのプロトコルは独自のものであったため、開発者以外でSCADAシステムのセキュリティを判断できる人はほとんどいませんでした。SCADAシステムのセキュリティは、しばしば見落とされていました。
分散アーキテクチャと同様に、複雑なSCADAは最もシンプルなコンポーネントにまで縮小し、通信プロトコルを介して接続することができます。ネットワーク設計の場合、システムはプロセス制御ネットワーク(PCN)と呼ばれる複数のLANネットワークに分散され、地理的に分離されている場合があります。複数の分散アーキテクチャSCADAを並列に動作させ、単一のスーパーバイザとヒストリアンを備えた構成は、ネットワークアーキテクチャと見なすことができます。これにより、非常に大規模なシステムにおいて、より費用対効果の高いソリューションを実現できます。
インターネットの普及により、SCADAシステムはウェブ技術を実装するようになり、ユーザーはウェブソケット接続を介して世界中のどこからでもデータを表示し、情報を交換してプロセスを制御できるようになりました。[ 11 ] [ 12 ] 2000年代初頭には、Web SCADAシステムが急増しました。[ 13 ] [ 14 ] [ 15 ] Web SCADAシステムは、Google ChromeやMozilla FirefoxなどのウェブブラウザをオペレータのHMIのグラフィカルユーザーインターフェイス(GUI)として使用します。[ 16 ] [ 13 ]これにより、クライアント側のインストールが簡素化され、ユーザーはサーバー、パソコン、ラップトップ、タブレット、携帯電話などのウェブブラウザを備えたさまざまなプラットフォームからシステムにアクセスできるようになります。[ 13 ] [ 17 ]
電力、石油、ガスのパイプライン、上下水道システムなどの分散型施設を結び付ける SCADA システムは、オープンで堅牢、操作や修理が容易になるように設計されましたが、必ずしも安全ではありませんでした。[ 18 ] [ 19 ]独自の技術から、より標準化されたオープンなソリューションへの移行、および SCADA システム、オフィス ネットワーク、インターネット間の接続数の増加により、コンピュータ セキュリティで比較的一般的な種類のネットワーク攻撃に対して脆弱になっています。たとえば、米国コンピュータ緊急事態対策チーム (US-CERT) は脆弱性勧告[ 20 ]を発表し、認証されていないユーザーがTomcat Embedded Web サーバーへのアクセスを利用する標準的な攻撃タイプを使用して、 Inductive Automation Ignitionシステムからパスワード ハッシュなどの機密構成情報をダウンロードできると警告しています。セキュリティ研究者の Jerry Brown 氏は、Wonderware InBatchClient ActiveXコントロールのバッファ オーバーフローの脆弱性[ 21緩和策としては、標準的なパッチ適用と安全な接続のためのVPNアクセスの義務付けが推奨されました。その結果、一部のSCADAベースのシステムはサイバー攻撃に対して潜在的に脆弱であると考えられ、そのセキュリティが疑問視されるようになりました。[ 22 ] [ 23 ] [ 24 ]
特に、セキュリティ研究者は次の点を懸念しています。
SCADAシステムは、電力の送電、パイプラインによるガスや石油の輸送、水道、信号機など、現代社会の基盤となる物理的なプロセスを制御・監視するために使用されます。これらのSCADAシステムのセキュリティは重要です。なぜなら、これらのシステムが侵害されたり破壊されたりすると、元の侵害から遠く離れた社会の複数の領域に影響を及ぼすからです。例えば、SCADAシステムの侵害によって停電が発生した場合、その電力源から電力供給を受けているすべての顧客に経済的損失が発生します。セキュリティが既存のSCADAシステムと新規導入システムにどのような影響を与えるかはまだ不明です。
現代の SCADA システムには、多くの脅威ベクトルが存在します。1 つは、制御ソフトウェアへの不正アクセスの脅威です。これは、人間によるアクセス、または制御ホストマシンに存在するウイルス感染やその他のソフトウェアの脅威によって意図的または偶発的に誘発された変更によるものです。もう 1 つは、SCADA デバイスをホストしているネットワーク セグメントへのパケット アクセスの脅威です。多くの場合、制御プロトコルには暗号化セキュリティがまったくないため、攻撃者はネットワーク経由でコマンドを送信して SCADA デバイスを制御できます。多くの場合、SCADA ユーザーは、SCADA 関連のネットワーク ジャックやスイッチに物理的にアクセスすることでセキュリティが簡単にバイパスできることに気付いておらず、VPN があれば十分な保護が得られると考えていました。産業用制御ベンダーは、一般的な IT プラクティスを活用した多層防御戦略を使用して、情報セキュリティなどの SCADA セキュリティに取り組むことを提案しています。 [ 25 ]それ以外にも、SCADAシステムのアーキテクチャには、RTUの直接改ざん、RTUから制御センターへの通信リンク、制御センター内のITソフトウェアやデータベースなど、いくつかの脆弱性があることが研究で示されています。[ 26 ]例えば、RTUは、偽のデータを挿入する欺瞞攻撃[ 27 ]やサービス拒否攻撃の標的になる可能性があります。
現代のインフラにおける SCADA システムの確実な機能は、公衆衛生と安全にとって極めて重要と考えられる。そのため、これらのシステムへの攻撃は、直接的または間接的に公衆衛生と安全を脅かす可能性がある。そのような攻撃は既に発生しており、オーストラリアのクイーンズランド州にあるMaroochy Shire Council の下水制御システムで実行された。[ 28 ] 2000 年 1 月に請負業者が SCADA システムを設置した直後、システム コンポーネントが不規則に動作し始めた。ポンプは必要なときに稼働せず、アラームも報告されなかった。さらに重大なことに、下水が近くの公園に溢れ、開いた地表水排水溝を汚染し、500 メートル流れて潮汐運河に達した。SCADA システムは、設計プロトコルでは下水バルブが閉じているべきときに、バルブを開くように指示していた。当初、これはシステム バグだと考えられていた。システム ログを監視した結果、誤動作はサイバー攻撃によるものであることが判明この攻撃は、SCADAシステムを導入した会社の不満を抱えた元従業員によって行われた。この元従業員は、システムの保守のために電力会社にフルタイムで雇用されることを望んでいた。
2008年4月、電磁パルス(EMP)攻撃による米国への脅威評価委員会は、 SCADAシステムが電磁パルス(EMP)事象に対して極めて脆弱であることを論じた重要インフラ報告書を発表しました。試験と分析を経て、委員会は次のように結論付けました。「SCADAシステムはEMP攻撃に対して脆弱です。国の重要インフラの全てがSCADAシステムに多数かつ広く依存していることは、EMP事象発生後の継続的な運用に対するシステム的な脅威となります。さらに、地理的に広範囲に分散した多数のシステムの再起動、修理、または交換が必要となることは、このような攻撃からの国の復旧を著しく阻害するでしょう。」[ 29 ]
SCADAおよび制御製品の多くのベンダーは、TCP/IPベースのSCADAネットワーク、および外部SCADA監視・記録装置向けの特殊な産業用ファイアウォールおよびVPNソリューションを開発することで、不正アクセスによるリスクへの対処を開始しています。国際計測制御学会(ISA)は、2007年にワーキンググループWG4を設立し、SCADAセキュリティ要件の策定を開始しました。WG4は、「産業用オートメーションおよび制御システム機器のセキュリティ耐性と性能を評価・保証するために必要な独自の技術要件、測定、その他の機能を特に扱っています」[ 30 ] 。
SCADAの脆弱性への関心の高まりにより、脆弱性研究者は商用SCADAソフトウェアの脆弱性や、一般のセキュリティコミュニティに公開されたより一般的な攻撃的なSCADA技術を発見するようになりました。[ 31 ] 電力・ガス会社のSCADAシステムでは、有線および無線シリアル通信リンクの大規模なインストールベースの脆弱性は、既存のノードをすべて置き換えるのではなく、認証と高度暗号化標準暗号化を採用したbump-in-the-wireデバイスを適用することで対処される場合もあります。[ 32 ]
2010年6月、ウイルス対策セキュリティ企業VirusBlokAdaは、Windowsオペレーティングシステム上で稼働するSCADAシステム(シーメンスのWinCC / PCS 7システム)を攻撃するマルウェアを初めて検出したと報告しました。このマルウェアはStuxnetと呼ばれ、4つのゼロデイ攻撃を用いてルートキットをインストールし、SCADAのデータベースにログインして設計ファイルと制御ファイルを盗みます。[ 33 ] [ 34 ]このマルウェアは制御システムを変更し、その変更を隠蔽する機能も備えています。このマルウェアは14のシステムで発見され、その大部分はイランに設置されていました。[ 35 ]
2013年10月、ナショナルジオグラフィックは、 SCADAと米国の電力網に対する架空の大規模サイバー攻撃を扱った「アメリカンブラックアウト」というタイトルのドキュメンタリードラマを公開した。 [ 36 ]

SCADAコンセプトは、大規模システムから小規模システムまで幅広く構築できます。これらのシステムは、アプリケーションに応じて、数十から数千の制御ループで構成されます。例としては、以下に示すように、産業プロセス、インフラプロセス、施設ベースのプロセスなどが挙げられます。
しかし、SCADAシステムにはセキュリティ上の脆弱性がある可能性があるため、システムを評価してリスクを特定し、それらのリスクを軽減するためのソリューションを実装する必要があります。[ 37 ]
衛星通信は、コスト効率が高く安全なソリューションであり、バックアップ通信を提供し、SCADA、テレメトリ、AMIバックホール、配電自動化といったコアスマートグリッドアプリケーションを容易にサポートできます。
SCADA可視化システムに影響を与えるマルウェア(トロイの木馬)。